9 research outputs found

    Забезпечення безпеки економіко-інформаційних інтересів гірничодобувних підприємств з урахуванням інноваційних технологічних трендів

    Get PDF
    It was revealed that mining enterprises are poorly focused on rapid introduction of innovative technologies and developments in line with modern technological trends. Conceptual approach to ensuring the security of economic and informational enterprises` interests with innovative technological trends has been developed. Developed approach, in contrast to existing ones, makes it possible to determine directions of ensuring security in current period from perspective of future. It has been substantiated that proposed approach has high scientific explanatory potential for revealing substantive factors that determine current and desired enterprises` economic and informational interests’ security state. Highlighting security of economic and informational interests as component which is one of the first is responding to integration of innovation and technology degree will help to improve entire enterprise`s economic security ensuring quality. It is proposed to use ratio indicator of IT capital value to sum of fixed and intangible assets as indicator of security state of enterprise`s economic and informational interests. Verification of this indicator has been implemented. It is shown that automation of verification makes it possible to exclude subjective decision factor. On basis of verified indicator, state of economic and informational interest’s security of mining enterprises was assessed. The value obtained at PrJSC Northern GZK is 1, which corresponds to very high security state. Estimated values at all enterprises in sample are 0 and so they correspond to catastrophic security state. Obtained results are important, since they allow to reasonably make management decisions regarding the directions of ensuring the economic and informational interests security of mining enterprises on basis of IT capital value increasingВыявлено, что горнодобывающие предприятия мало ориентированы на быстрое внедрение инновационных технологий и разработок, соответствующих современным технологическим трендам. Разработан концептуальный подход к обеспечению безопасности экономико-информационных интересов предприятий с учетом инновационных технологических трендов. Разработанный подход, в отличие от существующих, позволяет определить направления обеспечения безопасности в текущем периоде с позиции будущего. Обосновано, что предлагаемый подход обладает высоким научным пояснительным потенциалом по раскрытию содержательных факторов, обусловливающих текущее и желаемое состояния безопасности экономико-информационных интересов предприятий. Выделение безопасности экономико-информационных интересов в качестве составляющей, которая одной из первых реагирует на степень внедрения инновационных разработок и технологий, будет способствовать повышению качества обеспечения всей экономической безопасности предприятия. Предложен показатель отношения величины ИТ-капитала к сумме основных средств и нематериальных активов использовать в качестве индикатора состояния безопасности экономико-информационных интересов предприятия. Реализовано верификацию данного показателя. Показано, что автоматизация верификации позволяет исключить фактор субъективного решения. На основе верифицированного показателя оценено состояние безопасности экономико-информационных интересов горнодобывающих предприятий. Полученное значение на ЧАО «Северный ГОК» равно 1, что соответствует очень высокому состоянию безопасности. Оцененные значения на всех предприятиях выборки равны 0 и соответствуют катастрофическому состоянию безопасности. Полученные результаты важны, поскольку позволяют обоснованно принимать управленческие решения относительно направлений обеспечения безопасности экономико-информационных интересов горнодобывающих предприятий на основе увеличения величины ИТ-капиталаВиявлено, що гірничодобувні підприємства мало орієнтовані на швидке впровадження інноваційних технологій та розробок, які відповідають сучасним технологічним трендам. Розроблено концептуальний підхід до забезпечення безпеки економіко-інформаційних інтересів підприємств з урахуванням інноваційних технологічних трендів. Розроблений підхід, на відміну від існуючих, дозволяє визначити напрями забезпечення безпеки у поточному періоді з позиції майбутнього. Обґрунтовано, що пропонований підхід володіє високим науковим пояснювальним потенціалом щодо розкриття чинників, які зумовлюють поточний та бажаний стани безпеки економіко-інформаційних інтересів підприємств. Виокремлення безпеки економіко-інформаційних інтересів в якості складника, який одним із перших реагує на ступінь впровадження інноваційних розробок і технологій сприятиме підвищенню якості забезпечення усієї економічної безпеки підприємства. Запропоновано показник відношення величини ІТ-капіталу до суми основних засобів і нематеріальних активів використовувати в якості індикатора стану безпеки економіко-інформаційних інтересів підприємства. Реалізовано верифікацію даного показника. Показано, що автоматизація верифікації дозволяє вилучити фактор суб’єктивного рішення. На основі верифікованого показника оцінено стан безпеки економіко-інформаційних інтересів гірничодобувних підприємств. Отримане значення на ПРАТ «Північний ГЗК» дорівнює 1, що відповідає дуже високому стану безпеки. Оцінені значення на усіх інших підприємствах вибірки дорівнюють 0 та відповідають катастрофічному стану безпеки. Отримані результати є важливими, оскільки дозволяють обґрунтовано приймати управлінські рішення щодо напрямів забезпечення безпеки економіко-інформаційних інтересів гірничодобувних підприємств на основі збільшення величини ІТ-капітал

    Забезпечення безпеки економіко-інформаційних інтересів гірничодобувних підприємств з урахуванням інноваційних технологічних трендів

    Get PDF
    It was revealed that mining enterprises are poorly focused on rapid introduction of innovative technologies and developments in line with modern technological trends. Conceptual approach to ensuring the security of economic and informational enterprises` interests with innovative technological trends has been developed. Developed approach, in contrast to existing ones, makes it possible to determine directions of ensuring security in current period from perspective of future. It has been substantiated that proposed approach has high scientific explanatory potential for revealing substantive factors that determine current and desired enterprises` economic and informational interests’ security state. Highlighting security of economic and informational interests as component which is one of the first is responding to integration of innovation and technology degree will help to improve entire enterprise`s economic security ensuring quality. It is proposed to use ratio indicator of IT capital value to sum of fixed and intangible assets as indicator of security state of enterprise`s economic and informational interests. Verification of this indicator has been implemented. It is shown that automation of verification makes it possible to exclude subjective decision factor. On basis of verified indicator, state of economic and informational interest’s security of mining enterprises was assessed. The value obtained at PrJSC Northern GZK is 1, which corresponds to very high security state. Estimated values at all enterprises in sample are 0 and so they correspond to catastrophic security state. Obtained results are important, since they allow to reasonably make management decisions regarding the directions of ensuring the economic and informational interests security of mining enterprises on basis of IT capital value increasingВыявлено, что горнодобывающие предприятия мало ориентированы на быстрое внедрение инновационных технологий и разработок, соответствующих современным технологическим трендам. Разработан концептуальный подход к обеспечению безопасности экономико-информационных интересов предприятий с учетом инновационных технологических трендов. Разработанный подход, в отличие от существующих, позволяет определить направления обеспечения безопасности в текущем периоде с позиции будущего. Обосновано, что предлагаемый подход обладает высоким научным пояснительным потенциалом по раскрытию содержательных факторов, обусловливающих текущее и желаемое состояния безопасности экономико-информационных интересов предприятий. Выделение безопасности экономико-информационных интересов в качестве составляющей, которая одной из первых реагирует на степень внедрения инновационных разработок и технологий, будет способствовать повышению качества обеспечения всей экономической безопасности предприятия. Предложен показатель отношения величины ИТ-капитала к сумме основных средств и нематериальных активов использовать в качестве индикатора состояния безопасности экономико-информационных интересов предприятия. Реализовано верификацию данного показателя. Показано, что автоматизация верификации позволяет исключить фактор субъективного решения. На основе верифицированного показателя оценено состояние безопасности экономико-информационных интересов горнодобывающих предприятий. Полученное значение на ЧАО «Северный ГОК» равно 1, что соответствует очень высокому состоянию безопасности. Оцененные значения на всех предприятиях выборки равны 0 и соответствуют катастрофическому состоянию безопасности. Полученные результаты важны, поскольку позволяют обоснованно принимать управленческие решения относительно направлений обеспечения безопасности экономико-информационных интересов горнодобывающих предприятий на основе увеличения величины ИТ-капиталаВиявлено, що гірничодобувні підприємства мало орієнтовані на швидке впровадження інноваційних технологій та розробок, які відповідають сучасним технологічним трендам. Розроблено концептуальний підхід до забезпечення безпеки економіко-інформаційних інтересів підприємств з урахуванням інноваційних технологічних трендів. Розроблений підхід, на відміну від існуючих, дозволяє визначити напрями забезпечення безпеки у поточному періоді з позиції майбутнього. Обґрунтовано, що пропонований підхід володіє високим науковим пояснювальним потенціалом щодо розкриття чинників, які зумовлюють поточний та бажаний стани безпеки економіко-інформаційних інтересів підприємств. Виокремлення безпеки економіко-інформаційних інтересів в якості складника, який одним із перших реагує на ступінь впровадження інноваційних розробок і технологій сприятиме підвищенню якості забезпечення усієї економічної безпеки підприємства. Запропоновано показник відношення величини ІТ-капіталу до суми основних засобів і нематеріальних активів використовувати в якості індикатора стану безпеки економіко-інформаційних інтересів підприємства. Реалізовано верифікацію даного показника. Показано, що автоматизація верифікації дозволяє вилучити фактор суб’єктивного рішення. На основі верифікованого показника оцінено стан безпеки економіко-інформаційних інтересів гірничодобувних підприємств. Отримане значення на ПРАТ «Північний ГЗК» дорівнює 1, що відповідає дуже високому стану безпеки. Оцінені значення на усіх інших підприємствах вибірки дорівнюють 0 та відповідають катастрофічному стану безпеки. Отримані результати є важливими, оскільки дозволяють обґрунтовано приймати управлінські рішення щодо напрямів забезпечення безпеки економіко-інформаційних інтересів гірничодобувних підприємств на основі збільшення величини ІТ-капітал

    A Time-Series Self-Supervised Learning Approach to Detection of Cyber-physical Attacks in Water Distribution Systems

    Get PDF
    Water Distribution System (WDS) threats have significantly grown following the Maroochyshire incident, as evidenced by proofed attacks on water premises. As a result, in addition to traditional solutions (e.g., data encryption and authentication), attack detection is being proposed in WDS to reduce disruption cases. The attack detection system must meet two critical requirements: high accuracy and near real-time detection. This drives us to propose a two-stage detection system that uses self-supervised and unsupervised algorithms to detect Cyber-Physical (CP) attacks. Stage 1 uses heuristic adaptive self-supervised algorithms to achieve near real-time decision-making and detection sensitivity of 66% utilizing Boss. Stage 2 attempts to validate the detection of attacks using an unsupervised algorithm to maintain a detection accuracy of 94% utilizing Isolation Forest. Both stages are examined against time granularity and are empirically analyzed against a variety of performance evaluation indicators. Our findings demonstrate that the algorithms in stage 1 are less favored than those in the literature, but their existence enables near real-time decision-making and detection reliability. In stage 2, the isolation Forest algorithm, in contrast, gives excellent accuracy. As a result, both stages can collaborate to maximize accuracy in a near real-time attack detection system

    Automating Security Risk and Requirements Management for Cyber-Physical Systems

    Get PDF
    Cyber-physische Systeme ermöglichen zahlreiche moderne Anwendungsfälle und Geschäftsmodelle wie vernetzte Fahrzeuge, das intelligente Stromnetz (Smart Grid) oder das industrielle Internet der Dinge. Ihre Schlüsselmerkmale Komplexität, Heterogenität und Langlebigkeit machen den langfristigen Schutz dieser Systeme zu einer anspruchsvollen, aber unverzichtbaren Aufgabe. In der physischen Welt stellen die Gesetze der Physik einen festen Rahmen für Risiken und deren Behandlung dar. Im Cyberspace gibt es dagegen keine vergleichbare Konstante, die der Erosion von Sicherheitsmerkmalen entgegenwirkt. Hierdurch können sich bestehende Sicherheitsrisiken laufend ändern und neue entstehen. Um Schäden durch böswillige Handlungen zu verhindern, ist es notwendig, hohe und unbekannte Risiken frühzeitig zu erkennen und ihnen angemessen zu begegnen. Die Berücksichtigung der zahlreichen dynamischen sicherheitsrelevanten Faktoren erfordert einen neuen Automatisierungsgrad im Management von Sicherheitsrisiken und -anforderungen, der über den aktuellen Stand der Wissenschaft und Technik hinausgeht. Nur so kann langfristig ein angemessenes, umfassendes und konsistentes Sicherheitsniveau erreicht werden. Diese Arbeit adressiert den dringenden Bedarf an einer Automatisierungsmethodik bei der Analyse von Sicherheitsrisiken sowie der Erzeugung und dem Management von Sicherheitsanforderungen für Cyber-physische Systeme. Das dazu vorgestellte Rahmenwerk umfasst drei Komponenten: (1) eine modelbasierte Methodik zur Ermittlung und Bewertung von Sicherheitsrisiken; (2) Methoden zur Vereinheitlichung, Ableitung und Verwaltung von Sicherheitsanforderungen sowie (3) eine Reihe von Werkzeugen und Verfahren zur Erkennung und Reaktion auf sicherheitsrelevante Situationen. Der Schutzbedarf und die angemessene Stringenz werden durch die Sicherheitsrisikobewertung mit Hilfe von Graphen und einer sicherheitsspezifischen Modellierung ermittelt und bewertet. Basierend auf dem Modell und den bewerteten Risiken werden anschließend fundierte Sicherheitsanforderungen zum Schutz des Gesamtsystems und seiner Funktionalität systematisch abgeleitet und in einer einheitlichen, maschinenlesbaren Struktur formuliert. Diese maschinenlesbare Struktur ermöglicht es, Sicherheitsanforderungen automatisiert entlang der Lieferkette zu propagieren. Ebenso ermöglicht sie den effizienten Abgleich der vorhandenen Fähigkeiten mit externen Sicherheitsanforderungen aus Vorschriften, Prozessen und von Geschäftspartnern. Trotz aller getroffenen Maßnahmen verbleibt immer ein gewisses Restrisiko einer Kompromittierung, worauf angemessen reagiert werden muss. Dieses Restrisiko wird durch Werkzeuge und Prozesse adressiert, die sowohl die lokale und als auch die großräumige Erkennung, Klassifizierung und Korrelation von Vorfällen verbessern. Die Integration der Erkenntnisse aus solchen Vorfällen in das Modell führt häufig zu aktualisierten Bewertungen, neuen Anforderungen und verbessert weitere Analysen. Abschließend wird das vorgestellte Rahmenwerk anhand eines aktuellen Anwendungsfalls aus dem Automobilbereich demonstriert.Cyber-Physical Systems enable various modern use cases and business models such as connected vehicles, the Smart (power) Grid, or the Industrial Internet of Things. Their key characteristics, complexity, heterogeneity, and longevity make the long-term protection of these systems a demanding but indispensable task. In the physical world, the laws of physics provide a constant scope for risks and their treatment. In cyberspace, on the other hand, there is no such constant to counteract the erosion of security features. As a result, existing security risks can constantly change and new ones can arise. To prevent damage caused by malicious acts, it is necessary to identify high and unknown risks early and counter them appropriately. Considering the numerous dynamic security-relevant factors requires a new level of automation in the management of security risks and requirements, which goes beyond the current state of the art. Only in this way can an appropriate, comprehensive, and consistent level of security be achieved in the long term. This work addresses the pressing lack of an automation methodology for the security-risk assessment as well as the generation and management of security requirements for Cyber-Physical Systems. The presented framework accordingly comprises three components: (1) a model-based security risk assessment methodology, (2) methods to unify, deduce and manage security requirements, and (3) a set of tools and procedures to detect and respond to security-relevant situations. The need for protection and the appropriate rigor are determined and evaluated by the security risk assessment using graphs and a security-specific modeling. Based on the model and the assessed risks, well-founded security requirements for protecting the overall system and its functionality are systematically derived and formulated in a uniform, machine-readable structure. This machine-readable structure makes it possible to propagate security requirements automatically along the supply chain. Furthermore, they enable the efficient reconciliation of present capabilities with external security requirements from regulations, processes, and business partners. Despite all measures taken, there is always a slight risk of compromise, which requires an appropriate response. This residual risk is addressed by tools and processes that improve the local and large-scale detection, classification, and correlation of incidents. Integrating the findings from such incidents into the model often leads to updated assessments, new requirements, and improves further analyses. Finally, the presented framework is demonstrated by a recent application example from the automotive domain

    Smart Urban Water Networks

    Get PDF
    This book presents the paper form of the Special Issue (SI) on Smart Urban Water Networks. The number and topics of the papers in the SI confirm the growing interest of operators and researchers for the new paradigm of smart networks, as part of the more general smart city. The SI showed that digital information and communication technology (ICT), with the implementation of smart meters and other digital devices, can significantly improve the modelling and the management of urban water networks, contributing to a radical transformation of the traditional paradigm of water utilities. The paper collection in this SI includes different crucial topics such as the reliability, resilience, and performance of water networks, innovative demand management, and the novel challenge of real-time control and operation, along with their implications for cyber-security. The SI collected fourteen papers that provide a wide perspective of solutions, trends, and challenges in the contest of smart urban water networks. Some solutions have already been implemented in pilot sites (i.e., for water network partitioning, cyber-security, and water demand disaggregation and forecasting), while further investigations are required for other methods, e.g., the data-driven approaches for real time control. In all cases, a new deal between academia, industry, and governments must be embraced to start the new era of smart urban water systems

    Industrial control systems cybersecurity analysis and countermeasures

    Get PDF
    Industrial Control Systems (ICS) are frequently used in the manufacturing industry and critical infrastructures, such as water, oil and transportation. Disruption of these industries could have disastrous consequences, leading to financial loss or even human lives. Over time, technological development has improved ICS components; however, little research has been done to improve its security posture. In this research, a novel attack vector addressed to the Input and Output memory of the latest SIMATIC S7-1500 PLC is presented. The results obtained during the experimentation process show that attacks on the PLC memory can have a significantly detrimental effect on the operations of the control system. Furthermore, this research describes implements and evaluates the physical, hybrid and virtual model of a Clean Water Supply System developed for the cybersecurity analysis of the Industrial Control System. The physical testbed is implemented on the Festo MPA platform, while the virtual representation of this platform is implemented in MATLAB. The results obtained during the evaluation of the three testbeds show the strengths and weaknesses of each implementation. Likewise, this research proposes two approaches for Industrial Control Systems cyber-security analysis. The first approach involves an attack detection and mitigation mechanism that focuses on the input memory of PLC and is implemented as part of its code. The response mechanism involves three different techniques: optimized data blocks, switching between control strategies, and obtaining sensor readings directly from the analogue channel. The Clean Water Supply System described above is employed for the practical evaluation of this approach. The second approach corresponds to a supervised energy-based system to anomaly detection using a novel energy-based dataset. The results obtained during the experimentation process show that machine learning algorithms can classify the variations of energy produced by the execution of cyber-attacks as anomalous. The results show the feasibility of the approach presented in this research by achieving an F1-Score of 95.5%, and 6.8% FNR with the Multilayer Perceptron Classifier
    corecore